秒杀系统学习笔记,绝绝子有用
秒杀系统
❝ ❞
总结:
-
「常规写法(在业务层使用事务)」 -
「悲观锁(控制层,sync)」: 这个需要注意的是加synchronized的时候不能加载transactional注解下边,这样可能会造成多次事务提交,造成 限制多卖
。 -
「乐观锁(商品的version字段 + 数据库事务特性,业务层)」 : 限制多卖
-
「令牌桶 + 乐观锁(控制层,防止同一时刻大量请求对数据库压力过大,ratelimter)」: 限流
-
「规定抢购时间(redis)」 :限时 -
「接口隐藏(md5盐值校验,redis)」: 防脚本
-
「单个用户访问频率限制(redis)」: 防脚本
sql:
SET NAMES utf8mb4;
SET FOREIGN_KEY_CHECKS = 0;
-- ----------------------------
-- Table structure for order
-- ----------------------------
DROP TABLE IF EXISTS `order`;
CREATE TABLE `order` (
`id` int(0) NOT NULL AUTO_INCREMENT,
`sid` int(0) NULL DEFAULT NULL COMMENT '库存id、商品id',
`name` varchar(50) CHARACTER SET utf8mb4 COLLATE utf8mb4_0900_ai_ci NULL DEFAULT NULL COMMENT '商品名称',
`create_time` datetime(0) NULL DEFAULT NULL COMMENT '创建时间',
PRIMARY KEY (`id`) USING BTREE
) ENGINE = InnoDB AUTO_INCREMENT = 826 CHARACTER SET = utf8mb4 COLLATE = utf8mb4_0900_ai_ci ROW_FORMAT = Dynamic;
-- ----------------------------
-- Records of order
-- ----------------------------
INSERT INTO `order` VALUES (826, 1, '鸿星尔克球鞋', '2021-08-07 15:13:36');
INSERT INTO `order` VALUES (827, 1, '鸿星尔克球鞋', '2021-08-07 15:13:36');
INSERT INTO `order` VALUES (828, 1, '鸿星尔克球鞋', '2021-08-07 15:13:36');
-- ----------------------------
-- Table structure for stock
-- ----------------------------
DROP TABLE IF EXISTS `stock`;
CREATE TABLE `stock` (
`id` int(0) NOT NULL AUTO_INCREMENT,
`name` varchar(50) CHARACTER SET utf8mb4 COLLATE utf8mb4_0900_ai_ci NOT NULL COMMENT '名称',
`total` int(0) NOT NULL COMMENT '库存',
`sale` int(0) NOT NULL COMMENT '已售',
`version` int(0) NOT NULL COMMENT '乐观锁,版本号',
PRIMARY KEY (`id`) USING BTREE
) ENGINE = InnoDB AUTO_INCREMENT = 2 CHARACTER SET = utf8mb4 COLLATE = utf8mb4_0900_ai_ci ROW_FORMAT = Dynamic;
-- ----------------------------
-- Records of stock
-- ----------------------------
INSERT INTO `stock` VALUES (1, '鸿星尔克球鞋', 100, 3, 3);
-- ----------------------------
-- Table structure for user
-- ----------------------------
DROP TABLE IF EXISTS `user`;
CREATE TABLE `user` (
`id` int(0) NOT NULL AUTO_INCREMENT,
`name` varchar(255) CHARACTER SET utf8mb4 COLLATE utf8mb4_0900_ai_ci NOT NULL,
`password` varchar(255) CHARACTER SET utf8mb4 COLLATE utf8mb4_0900_ai_ci NOT NULL,
PRIMARY KEY (`id`) USING BTREE
) ENGINE = InnoDB CHARACTER SET = utf8mb4 COLLATE = utf8mb4_0900_ai_ci ROW_FORMAT = Dynamic;
-- ----------------------------
-- Records of user
-- ----------------------------
INSERT INTO `user` VALUES (1, 'enen', '123');
SET FOREIGN_KEY_CHECKS = 1;
悲观锁思路
踩坑:
@Service
@Transactional
public class StockServiceImpl implements StockService {
public synchronized int kill(Integer id) throws Exception {
Stock stock = stockDao.findStockById(id);
if (stock.getTotal().equals(stock.getSale())) {
throw new Exception("商品已售空!!");
} else {
stock.setSale(stock.getSale() + 1);
stockDao.updateStockSaleById(stock);
Order order = new Order();
order.setSid(stock.getId()).setName(stock.getName()).setCreateTime(new Date());
orderService.insertOrder(order);
return order.getId();
}
}
注意!!! 错误说法:业务层加同步代码块
「悲观锁大坑!多提交的问题:Transactional和synchronized同时使用初始并发问题。事务同步范围要比线程同步范围大。synchronized代码块执行是在事务之内执行的,可以推断在代码块执行完时,事务还未提交,因此其它线程进入synchronized代码块后,读取的数据库数据不是最新的。」
解决方法:synchronized同步范围大于事务同步范围,在 业务层kill方法之外进行同步,保证释放锁的时候事务已经提交
@RestController
@RequestMapping("ms")
public class MiaoshaController {
@GetMapping("kill")
public String kill(Integer id) {
try {
synchronized (this) { // 控制层的调用处加锁
int orderId = stockService.kill(id);
return "秒杀成功!,订单编号 " + orderId;
}
} catch (Exception e) {
e.printStackTrace();
return e.getMessage();
}
}
}
可以解决问题(单机下) 缺点:一个线程拿到锁其他线程处于阻塞状态,用户体验差,服务器压力大,吞吐量小
乐观锁(利用数据库事务的锁机制)
数据库层面上过滤到一些请求
实际上是把防止超卖问题交给数据库解决,利用 「表中的version字段和数据库的事务」 避免超卖问题
使用表中的version字段:
-
select id,num,version from stock where id = 1
-
update stock set sale=sale+1, version=version+1 where id=1 and version=#{version}
接口限流
限流:是对某一时间窗口内的请求数进行限制,保持系统的可用性和稳定性,防止因流量暴增而导致的系统运行缓慢和宕机
在面临高并发的抢购请求时,我们如果不对接口进行限流,可能会对后台系统造成极大的压力。大量的请求抢购成功时需要调用下单的接口,过多的请求打到数据库会对系统的稳定性造成影响.
接口限流解决方法
常用的限流算法有 令牌桶
和 漏桶(漏斗算法)
,而 Google 开源项目 Guava 中的 RateLimiter 使用的就是令牌桶控制算法。在开发高并发系统时有三把利器用来保护系统:缓存
、降级
和限流
。
-
缓存:缓存的目的是提升系统访问速度和增大系统处理容量 -
降级:降级是当服务器压力剧增的情况下,根据当前业务情况及流量对一些服务和页面有策略的降级,以此释放服务器资源以保证核心任务的正常运行 -
限流:限流的目的是通过对并发访问/请求进行限速,或者对一个时间窗口内的请求进行限速来保护系统,一旦达到限制速率则可以拒绝服务、排队或等待、降级等处理。
漏斗算法和令牌桶算法
-
漏斗算法:漏桶算法思路很简单,水(请求)先进入到漏桶里,漏桶以一定的速度出水,当水流入速度过大会直接溢出,可以看出漏桶算法能强行限制数据的传输速率。 -
令牌桶算法:最初来源于计算机网络。在网络传输数据时,为了防止网络拥塞,需限制流出网络的流量,使流量以比较均匀的速度向外发送。令牌桶算法就实现了这个功能,可控制发送到网络上数据的数目,并允许突发数据的发送。大小固定的令牌桶可自行以恒定的速率源源不断地产生令牌。如果令牌不被消耗,或者被消耗的速度小于产生的速度,令牌就会不断地增多, 直到把桶填满
。后面再产生的令牌就会从桶中溢出
。最后桶中可以保存的最大令牌数永远不会超过桶的大小。这意味,面对瞬时大流量,该算法可以在短时间内请求拿到大量令牌,而且拿令牌的过程并不是消耗很大的事情。
Guava 的 RateLimiter 简单使用
@RestController
public class MiaoshaController {
// 创建令牌桶实例
private RateLimiter rateLimiter = RateLimiter.create(50);//每秒产生多少个token
@GetMapping("limiter")
public String limiter(Integer id) {
//1.阻塞式
//double acqDuration = rateLimiter.acquire();//获取令牌阻塞了多少秒
//System.out.println(" 等待了 " + acqDuration + " s");
//2.超时等待
boolean pass = rateLimiter.tryAcquire(2, TimeUnit.SECONDS);
if (!pass) {
System.out.println("当前请求被限流,直接被抛弃...");
return "请重试.";
}
return "令牌桶测试";
}
}
参考:
-
https://www.cnblogs.com/xuwc/p/9123078.html -
http://ifeve.com/guava-ratelimiter/
乐观锁 + 令牌桶
在乐观锁防止超卖的情况下,使用令牌桶避免同一时刻来自控制层的大量请求对数据库的压力过大
使用令牌桶:
/**
* 乐观锁 + 令牌桶。使用令牌桶算法,避免同一时刻的请求处理对 mysql 的压力过大
* @param id
* @return
*/
@GetMapping("kill2ken")
public String killByToken(Integer id) {
if (!rateLimiter.tryAcquire(2, TimeUnit.SECONDS)) { // 调用服务层业务之前进行限流
throw new RuntimeException("抢购过于火爆,请重试~~~");
}
try {
int orderId = stockService.kill(id);
return "秒杀成功!,订单编号 " + orderId;
} catch (Exception e) {
e.printStackTrace();
return e.getMessage();
}
}
效果:由于并发过大,大部分请求在规定时间内没有拿到令牌,没有进入业务层,不会对数据库压力过大
访问控制
前边的内容完成了防止超卖商品和抢购接口的限流,已经能够防止大流量把我们的服务器自己搞炸,后边的内容更加关心一些细节问题
-
我们应该在一定的时间内执行秒杀处理,不能在任何时间都接受秒杀请求,如何加入时间验证? -
接口公然暴漏,被别人拿来用脚本抢购怎么办? -
秒杀开始之后如何限制单个用户的请求频率,即单位时间内限制访问次数?
限时抢购
设置抢购时间,
@Autowired
private StringRedisTemplate stringRedisTemplate;//操作redis
@GetMapping("kill3")
public String killByTokenByExpire(Integer id) {
// 规定缓存中超时记录的键为 <kill + 商品id>
if (!stringRedisTemplate.hasKey("kill" + id)) {
//throw new RuntimeException("抢购已结束~~~");
log.info("抢购已结束!!~");
return "over";//原理:抢购结束时即 key 超时,redis中商品的 key 会自动销毁
}
if (!rateLimiter.tryAcquire(2, TimeUnit.SECONDS)) { // 调用服务层业务之前进行限流
log.info("抢购过于火爆,请重试~~~");
//throw new RuntimeException("抢购过于火爆,请重试~~~");
return "为了控制台更好的显示,这里不抛异常,不打印堆栈";
}
try {
int orderId = stockService.kill(id);
log.info("秒杀成功!,订单编号 " + orderId);
return "秒杀成功!,订单编号 " + orderId;
} catch (Exception e) {
//e.printStackTrace();
log.info(e.getMessage());
return e.getMessage();
}
}
通常情况下,抢购结束后商品不会全部售空。使用redis服务器提供的超时时间进行访问控制,要求必须在规定时间内才可以进行抢购(即控制层获取令牌)set kill1 1 ex 5
接口隐藏
按照视频的说法,感觉有误导性,不是 接口被隐藏 了看不到了,本质需要添加验证值验证身份?
抢购接口隐藏(加盐)的具体做法:
-
每次点击秒杀按钮,先从服务器获取一个 ==秒杀验证码==(接口内判断是否到秒杀时间)
-
-
用户请求秒杀商品的时候,要带上秒杀验证值进行校验
具体流程
-
用户第一次访问
/md5
接口拿到个人的 md5,服务器生成验证值放入 Redis缓存 -
用户访问下单接口
/killBymd5
时需要带上先前拿到的验证值md5
进行校验,服务器进行比对
上图来自视频教程的截图。
具体做法:
-
使用验证值,即加有随机盐的md5摘要 -
验证值过期时间,设置验证值过期时间,防止黑客利用 md5 访问真实接口(仍有弊端,需要限制访问频率)
❝补充 MD5:https://www.zhihu.com/question/36445665
MD5:摘要算法(散列算法),明文->密文,只能单向加密不能反向解密,一个明文对应一个密文,可以通过暴力的方法反向比对密文得到明文
加盐 salt:在原明文的特定位置添加特定的字符串,然后进行 md5 散列。
好处:加盐后的散列值,可以极大的降低由于用户数据被盗而带来的密码泄漏风险,即使通过彩虹表寻找到了散列后的数值所对应的原始内容,但是由于经过了加盐,插入的字符串扰乱了真正的密码,使得获得真实密码的概率大大降低。
❞
业务层:
@Override
public String getMd5(Integer id, Integer uid) {
if (id == null || uid == null)
throw new RuntimeException("商品id或用户id不合法!!");
// 验证商品id合法性(略)——> 查询数据库
// 验证用户id合法性(略)——> 查询数据库
String key = "MS_KEY_" + id + "_" + uid;// MS_KEY_商品id_用户id
String salt = "!!!Q*?...#";
String value = stringRedisTemplate.opsForValue().get(key);
if (value == null) {
String from = System.currentTimeMillis() + salt;
value = DigestUtils.md5DigestAsHex(from.getBytes(StandardCharsets.UTF_8));//时间戳 + salt
}
stringRedisTemplate.opsForValue().set(key, value, 30, TimeUnit.SECONDS);//刷新验证值超时时间
log.info("用户验证值获取:用户{},商品{}, md5{}", uid, id, value);
return value;
}
/**
* 用户通过验证值md5秒杀
*/
@Override
public int killByMd5(Integer id, Integer uid, String md5) {
if (id==null || uid==null || md5==null)
throw new RuntimeException("参数不合法,请重试~~~");
String key = "MS_KEY_" + id + "_" + uid;
String value = stringRedisTemplate.opsForValue().get(key);
log.info("验证用户:key={}, value={}", key, value);
if (value == null || !value.equals(md5))
throw new RuntimeException("请求数据不合法,请重试~~");
return kill(id);
}
控制层:
@GetMapping("getmd5")
public String getMD5(Integer id, Integer uid) {
try {
String md5 = stockService.getMd5(id, uid);
return "获取到验证值为 " + md5;
} catch (Exception e) {
//e.printStackTrace();
return e.getMessage();
}
}
@GetMapping("killbymd5")
public String killByMd5(Integer id, Integer uid, String md5) {
// 这里主要为了测试<接口隐藏>功能,不考虑超时抢购
//if (!stringRedisTemplate.hasKey("kill" + id)) { // 规定缓存中超时记录的键为 <kill + 商品id>
// //throw new RuntimeException("抢购已结束~~~");
// log.info("抢购已结束!!~");
// return "over";
//}
if (!rateLimiter.tryAcquire(2, TimeUnit.SECONDS)) { // 调用服务层业务之前进行限流
log.info("抢购过于火爆,请重试~~~");
//throw new RuntimeException("抢购过于火爆,请重试~~~");
return "为了控制台更好的显示,这里不抛异常,不打印堆栈";
}
try {
int orderId = stockService.killByMd5(id, uid, md5);
log.info("秒杀成功!,订单编号 " + orderId);
return "秒杀成功!,订单编号 " + orderId;
} catch (Exception e) {
//e.printStackTrace();
log.info(e.getMessage());
return e.getMessage();
}
}
思考:两步操作怎么耦合?设置超时时间仍不安全,需要规定单个用户的访问频率,在缓存中记录用户在最近 5s 内的访问次数,设计一个访问上限
❝关于 「隐藏接口」 的再次理解:对于用户而言是隐藏了 getMd5方法获取验证值
❞
设置访问频率
继续优化,提高安全性。
考虑到有的人可能会先拿到 md5验证值(从请求中),再立刻请求购买。
入手:限制单个用户的抢购频率
思路:使用 redis 统计每个用户(通过 md5 验证)对商品的访问情况。
在用户调用业务代码之前,检查用户的访问次数,超过访问次数则不让他进行访问。
写法与up主稍有不同。将检测代码全部放在了 allowVisit(id, uid, md5)
中,效果一样。
控制层:
/**
* 乐观锁防超卖 + 令牌桶限流 + md5签名(隐藏 getMd5 接口!) + 单用户访问频率限制
*/
@GetMapping("killtms")
public String killByMd5AndTimes(Integer id, Integer uid, String md5) {
// 这里主要为了测试<限制访问频率>的功能,不考虑超时抢购,需要考虑md5
//if (!stringRedisTemplate.hasKey("kill" + id)) { // 规定缓存中超时记录的键为 <kill + 商品id>
// //throw new RuntimeException("抢购已结束~~~");
// log.info("抢购已结束!!~");
// return "over";
//}
try {
stockService.allowVisit(id, uid, md5);//需要验证值md5且不超时,检查访问频率
} catch (Exception e) {
//e.printStackTrace();
log.info(e.getMessage());
return e.getMessage();
}
if (!rateLimiter.tryAcquire(2, TimeUnit.SECONDS)) { // 调用服务层业务之前进行限流
log.info("抢购过于火爆,请重试~~~");
//throw new RuntimeException("抢购过于火爆,请重试~~~");
return "为了控制台更好的显示,这里不抛异常,不打印堆栈";
}
try {
int orderId = stockService.//allowVisite方法 已经检验过md5
log.info("秒杀成功!,订单编号 " + orderId);
return "秒杀成功!,订单编号 " + orderId;
} catch (Exception e) {
//e.printStackTrace();
log.info(e.getMessage());
return e.getMessage();
}
}
业务层:
/**
* 是否允许访问:检查 md5 、检查访问频率
*/
@Override
public boolean allowVisit(Integer id, Integer uid, String md5) {
if (id == null || uid == null || md5 == null)
throw new RuntimeException("参数不合法,请重试~~~");
// 检查md5(功能与 killByMd5方法重复)
String key = "MS_KEY_" + id + "_" + uid;
String value = stringRedisTemplate.opsForValue().get(key);
log.info("验证用户:key={}, value={}", key, value);
if (value == null || !value.equals(md5))
throw new RuntimeException("验证信息不合法,请重试~~");
// 检查访问频次
String freKey = "LIMIT_VISIT_" + id + "_" + uid;
// duration内最多有maxTimes次访问
int maxTimes = 10;
int duration = 3;
String freValue = stringRedisTemplate.opsForValue().get(freKey);
log.info("用户访问:key={}, value={}", freKey, freValue);
if (freValue == null) // 用户没有访问或者上一轮访问限制到时
stringRedisTemplate.opsForValue().set(freKey, "1", duration, TimeUnit.SECONDS);
else if (freValue.equals(String.valueOf(maxTimes)))
throw new RuntimeException("当前活动较为火爆,请重试~~~(访问次数过多)");//达到次数后,需要限制访问,直到 LIMIT_1_1 超时
else {
String newV = String.valueOf(Integer.parseInt(freValue) + 1);
stringRedisTemplate.opsForValue().set(freKey, newV, duration, TimeUnit.SECONDS);//更新时间
}
return true;
}
jmeter 使用
线程组、添加(http请求、结果树)
具体的使用教程可以自行查询。